Mi mundo informático tiene el objetivo de ayudar en la resolución de tus dudas, En este articulo proporcionamos y aportamos información de gran utilidad,buscando siempre mejorar en todas las actividades, tareas, exposiciones que desarrolles, logrando con ello alcanzar un excelente trabajo
lunes, 10 de agosto de 2015
sábado, 1 de agosto de 2015
INFORMÁTICA
La
informática, también llamada computación en América, es una ciencia que estudia
métodos, técnicas, procesos, con el fin de almacenar, procesar y transmitir
información y datos en formato digital. La informática se ha desarrollado
rápidamente a partir de la segunda mitad del siglo XX, con la aparición de
tecnologías tales como el circuito integrado, Internet y el teléfono móvil.
En 1957 Karl Steinbuch añadió la palabra alemana Informatik en la publicación de un documento denominado Informatik: Automatische Informations verarbeitung (Informática: procesamiento automático de información). En ruso, Alexander Ivanovich Mikhailov fue el primero en utilizar Informatik con el significado de estudio, organización, y la diseminación de la información científica, que sigue siendo su significado en dicha lengua. En inglés, la palabra informatics fue acuñada independiente y casi simultáneamente por Walter F. Bauer, en 1962, cuando Bauer cofundó la empresa denominada Informatics General, Inc. Actualmente los angloparlantes utilizan el término computer science, traducido como Ciencias de la computación, para designar tanto el estudio científico como el aplicado.
En los inicios del proceso de información, con la informática sólo se facilitaban los trabajos repetitivos y monótonos del área administrativa. La automatización de esos procesos trajo como consecuencia directa una disminución de los costes y un incremento en la productividad. En la informática convergen los fundamentos de las ciencias de la computación, la programación y metodologías para el desarrollo de software, la arquitectura de computadores, las redes de computadores, la inteligencia artificial y ciertas cuestiones relacionadas con la electrónica. Se puede entender por informática a la unión sinérgica de todo este conjunto de disciplinas. Esta disciplina se aplica a numerosas y variadas áreas del conocimiento o la actividad humana, como por ejemplo: gestión de negocios,almacenamiento y consulta de información, monitorización y control de procesos, industria, robótica, comunicaciones, control de transportes, investigación, desarrollo de juegos, diseño computarizado, aplicaciones / herramientas multimedia, medicina, biología, física,química, meteorología, ingeniería, arte, etc. Puede tanto facilitar la toma de decisiones a nivel gerencia (en una empresa) como permitir el control de procesos críticos. Actualmente es difícil concebir un área que no use, de alguna forma, el apoyo de la informática. Ésta puede cubrir un enorme abanico de funciones, que van desde las más simples cuestiones domésticas hasta los cálculos científicos más complejos. Entre las funciones principales de la informática se cuentan las siguientes:
En 1957 Karl Steinbuch añadió la palabra alemana Informatik en la publicación de un documento denominado Informatik: Automatische Informations verarbeitung (Informática: procesamiento automático de información). En ruso, Alexander Ivanovich Mikhailov fue el primero en utilizar Informatik con el significado de estudio, organización, y la diseminación de la información científica, que sigue siendo su significado en dicha lengua. En inglés, la palabra informatics fue acuñada independiente y casi simultáneamente por Walter F. Bauer, en 1962, cuando Bauer cofundó la empresa denominada Informatics General, Inc. Actualmente los angloparlantes utilizan el término computer science, traducido como Ciencias de la computación, para designar tanto el estudio científico como el aplicado.
En los inicios del proceso de información, con la informática sólo se facilitaban los trabajos repetitivos y monótonos del área administrativa. La automatización de esos procesos trajo como consecuencia directa una disminución de los costes y un incremento en la productividad. En la informática convergen los fundamentos de las ciencias de la computación, la programación y metodologías para el desarrollo de software, la arquitectura de computadores, las redes de computadores, la inteligencia artificial y ciertas cuestiones relacionadas con la electrónica. Se puede entender por informática a la unión sinérgica de todo este conjunto de disciplinas. Esta disciplina se aplica a numerosas y variadas áreas del conocimiento o la actividad humana, como por ejemplo: gestión de negocios,almacenamiento y consulta de información, monitorización y control de procesos, industria, robótica, comunicaciones, control de transportes, investigación, desarrollo de juegos, diseño computarizado, aplicaciones / herramientas multimedia, medicina, biología, física,química, meteorología, ingeniería, arte, etc. Puede tanto facilitar la toma de decisiones a nivel gerencia (en una empresa) como permitir el control de procesos críticos. Actualmente es difícil concebir un área que no use, de alguna forma, el apoyo de la informática. Ésta puede cubrir un enorme abanico de funciones, que van desde las más simples cuestiones domésticas hasta los cálculos científicos más complejos. Entre las funciones principales de la informática se cuentan las siguientes:
- Creación
de nuevas especificaciones de trabajo
- Desarrollo
e implementación de sistemas informáticos
- Sistematización
de procesos
- Optimizan
de los métodos y sistemas informáticos existentes
- Facilita
la automatización de datos

INFORMÁTICA
FORENSE
se encarga de analizar sistemas informáticos en busca de evidencia que colabore a llevar adelante una causa judicial o una negociación extrajudicial.
Es
la aplicación de técnicas y herramientas de hardware y software para determinar
datos potenciales o relevantes.
También
puede servir para informar adecuadamente al cliente acerca de las posibilidades
reales de la evidencia existente o supuesta.
Los
naturales destinatarios de este servicio son los estudios jurídicos aunque
cualquier empresa o persona puede contratarlo.
La
necesidad de este servicio se torna evidente desde el momento en que la enorme
mayoría de la información generada está almacenada por medios electrónicos.
En
la recuperación de información nos enfrentamos con información que no es
accesible por medios convencionales, ya sea por problemas de funcionamiento del
dispositivo que lo contiene, ya sea porque se borraron o corrompieron las
estructuras administrativas de software del sistema de archivos. La información
se perdió por un problema de fallo de la tecnología de hard y/o soft o bien por
un error humano. El usuario nos indica su versión de los hechos y a menudo
encontramos sobre la falla original otras que el usuario o sus prestadores
técnicos agregaron en un intento de recuperación. Así es que debemos figurarnos
a partir del análisis del medio qué ocurrió desde el momento en que todo
funcionaba bien y la información era accesible.
En
informática forense hablamos ya no sólo de recuperación de información sino de
descubrimiento de información dado que no hubo necesariamente una falla del
dispositivo ni un error humano sino una actividad subrepticia para borrar,
adulterar u ocultar información. Es por lo tanto esperable que el mismo hecho
de esta adulteración pase desapercibido.
La
informática forense apela a nuestra máxima aptitud dado que enfrentamos desde
casos en que el dispositivo fue borrado, golpeado y dañado físicamente hasta
ligeras alteraciones de información que pueden constituir un crimen.
Este
servicio es de utilidad a empresas que llevan adelante juicios laborales con
sus empleados, o con sus asociados por conflictos de intereses, a estudios
jurídicos que necesitan recabar información ya sea para presentarla frente a un
tribunal o bien para negociar con las partes un acuerdo extrajudicial de
resarcimiento, renuncia, etc. Es de utilidad a los organismos judiciales y
policiales que buscan evidencias de todo tipo de crímenes. Es un componente
indispensable en litigios civiles.
¿QUE ES UN ARCHIVO?
Un archivo es un conjunto de
información binaria; es decir, un conjunto que va de 0 a 1. Este archivo puede
almacenarse para mantener un registro de esta información. Un archivo de texto
es un archivo que contiene caracteres almacenados en forma de octetos (o
bytes).
Este archivo se guarda en el disco
duro con la forma: "name_of_file.ext"
(nombre_del_archivo.ext).
".ext" representa la extensión, la cual constituye una manera de
reconocer el tipo de programa que se necesita para abrir el archivo (nota: esto
no ofrece garantías respecto del tipo de archivo, ya que cuando se modifica la
extensión, el tipo de archivo no cambia).
El largo del nombre y de la extensión
puede variar según el sistema operativo:
8 caracteres para el nombre y 3 para
la extensión en DOS y Windows 3.1.
256 caracteres para el nombre y la
extensión en Windows 95, 98 y NT.
256 en sistemas UNIX.
En consecuencia, en DOS o en Windows
3.1, un archivo de Windows 9x tendrá un nombre acortado compuesto por los
primeros 6 caracteres del nombre seguidos de ~x, donde x representa una cifra
que aumentará cada vez que un archivo lleve el mismo nombre. Esto significa que
si un archivo con el nombre "archivo~1" ya existe, el siguiente
llevará el nombre "archivo~2".
Además el archivo tiene un encabezado
en el que se almacena información adicional, como el tipo y, en especial, el
tamaño. También contiene un carácter al final del archivo que indica que la
información que sigue a dicho carácter no pertenece al mismo archivo.
Tal vez usted se pregunte qué sentido
tiene incluir el tamaño del archivo en el encabezado cuando ya se conoce este
dato
A continuación se muestran dos
ejemplos que justifican este fenómeno
Archivos corruptos
Archivos corruptos
Es muy común que al descargar un
archivo de Internet, el navegador se congele o el servidor que aloja al archivo
interrumpa toda comunicación.
Si se trata de un archivo de texto,
sólo se perderá el final del texto, pero si el archivo es binario (por ejemplo,
un programa ejecutable) ejecutarlo puede ser peligroso, ya que faltará
información. Por tanto, el sistema operativo compara el tamaño real con el
tamaño que aparece en el encabezado para verificar la autenticidad del archivo.
Generalmente, se denomina a esto integridad. En realidad, esta verificación se
realiza por medio del uso de un algoritmo más eficaz llamado CRC (verificación
de redundancia cíclica).
Infección de virus
Cuando un archivo se infecta con un
virus, éste último agrega líneas de códigos. En consecuencia, la información
sobre el tamaño del archivo incluida en el encabezado dejará de ser precisa (a
menos que el virus se haya programado para modificar el encabezado) en cuyo
caso podrá ser identificada.
TABLAS DINAMICAS.
¿Qué es
una tabla dinámica?
Una tabla dinámica sirve para resumir los datos que hay en una hoja de cálculo.
Lo mejor de todo es que puedes cambiarla fácil y rápidamente para ver los datos
de una manera diferente, haciendo de ésta una herramienta muy poderosa.
¿Cómo crear una tabla dinámica?
Partiendo de una hoja de cálculo que contiene las estadísticas de ventas para
una empresa ficticia, supongamos que queremos responder a la pregunta: ¿Cuánto
es el total de ventas por cada vendedor? Esto puede llevar mucho tiempo porque
cada uno de ellos aparece en varias filas al igual que su venta mensual. Aunque
podríamos utilizar la función Sub-total todavía tendríamos un montón de datos
por analizar.

FILTROS EN EXCEL
Los filtros pueden ser utilizados para reducir el número de datos en las hojas
de cálculo y ocultar partes. Si bien puede sonar un poco como agrupación, el
filtrado es diferente por la forma en la que te permite calificar y mostrar
sólo los datos que te interesan.


¿QUE ES UNA BASE DE DATOS?
BASE DE
DATOS
Una base de datos es una colección de información organizada de forma que un
programa de ordenador pueda seleccionar rápidamente los fragmentos de datos que
necesite. Una base de datos es un sistema de archivos electrónico.
Las bases de datos tradicionales se organizan por campos, registros y archivos.
Un campo es una pieza única de información; un registro es un sistema completo
de campos; y un archivo es una colección de registros. Por ejemplo, una guía de
teléfono es análoga a un archivo. Contiene una lista de registros, cada uno de
los cuales consiste en tres campos: nombre, dirección, y número de teléfono.

Clasificación de bases de datos
Las bases
de datos pueden clasificarse de varias maneras, de acuerdo al contexto que se
esté manejando, la utilidad de las mismas o las necesidades que satisfagan.
Según la variabilidad de la base de datos.
Bases de
datos estáticas.
Son bases de datos únicamente de lectura, utilizadas primordial mente para
almacenar datos históricos que posteriormente se pueden utilizar para estudiar
el comportamiento de un conjunto de datos a través del tiempo, realizar
proyecciones, tomar decisiones y realizar análisis de datos para inteligencia
empresarial.
Bases de
datos dinámicas.
Son bases de datos donde la información almacenada se modifica con el tiempo,
permitiendo operaciones como actualización, borrado y edición de datos, además
de las operaciones fundamentales de consulta. Un ejemplo,puede ser la base de
datos utilizada en un sistema de información de un supermercado.
Según el contenido.
Bases de
datos bibliográficas.
Sólo contienen un subrogante (representante) de la fuente primaria, que permite
localizarla. Un registro típico de una base de datos bibliográfica contiene
información sobre el autor, fecha de publicación, editorial, título, edición,
de una determinada publicación, etc. Puede contener un resumen o extracto de la
publicación original, pero nunca el texto completo, porque si no, estaríamos en
presencia de una base de datos a texto completo (o de fuentes primarias —ver
más abajo). Como su nombre lo indica, el contenido son cifras o números. Por
ejemplo, una colección de resultados de análisis de laboratorio, entre otras.
Bases de
datos de texto completo.
Almacenan las fuentes primarias, como por ejemplo, todo el contenido de todas
las ediciones de una colección de revistas científicas.
Directorios
Un ejemplo son las guías telefónicas en formato electrónico.
Estos directorios se pueden clasificar en dos grandes tipos dependiendo de si
son personales o empresariales (llamados paginas blancas o amarillas
respectivamente)
Los directorios empresariales hay de tres tipos
Tienen
nombre de la empresa y dirección.
Contienen teléfono y los mas avanzado contienen email.
Contienen datos como facturación o número de empleados además de códigos
nacionales que ayudan a su distinción.
Los directorio
personales solo hay de un tipo, ya que leyes como la LOPD en España protege la
privacidad de los usuarios pertenecientes al directorio
La búsqueda inversa está prohibida en los directorios personales (a partir de
un numero de teléfono saber el titular de la linea)
Bases de datos o "bibliotecas" de información química o biológica.
Son bases de datos que almacenan diferentes tipos de información proveniente de
la química, las ciencias de la vida o médicas. Se pueden considerar en varios
subtipos:
Las que almacenan secuencias de nucleótidos o proteínas.
Las bases de datos de rutas metabólicas.
Bases de datos de estructura, comprende los registros de datos experimentales
sobre estructuras 3D de biomoléculas-
Bases de datos clínicas.
Bases de datos bibliográficas (biológicas, químicas, médicas y de otro

TEST DE TURING.
El test de Turing (o prueba de Turing) es una prueba de la habilidad de una máquina de exhibir un comportamiento inteligente similar al, o indistinguible de, el de un humano. Alan Turing propuso que un humano evaluara conversaciones en lenguaje natural entre un humano y una máquina diseñada para generar repuestas similares a las de un humano. El evaluador sabría que uno de los miembros de la conversación es una máquina y todos los participantes serían separados de otros. La conversación estaría limitada un medio únicamente textual como un teclado de computadora y un monitor por lo que sería irrelevante la capacidad de la máquina de transformar texto en habla. En el caso de que el evaluador no pueda distinguir entre el humano y la máquina acertadamente (Turing originalmente sugirió que la máquina debía convencer a un evaluador, después de 5 minutos de conversación, el 70% del tiempo), la máquina habría pasado la prueba. Esta prueba no evalúa el conocimiento de la máquina en cuanto a su capacidad de responder preguntas correctamente, solo se toma en cuenta la capacidad de esta de generar respuestas similares a las que daría un humano.
Turing
propuso esta prueba en su ensayo “Computing Machinery and Intelligence” de 1950
mientras trabajaba en la Universidad de Mánchester. Inicia con las palabras:
“Propongo que se considere la siguiente pregunta, ‘¿Pueden pensar las
máquinas?’”. Como es difícil definir la palabra “pensar”, Turing decide
“reemplazar la pregunta con otra que está estrechamente relacionada y en
palabras no ambiguas. La nueva pregunta de Turing es: “¿Existirán computadoras
digitales imaginables que tengan un buen desempeño en el juego de imitación?
Turing creía que esta pregunta si era posible de responder y en lo que resta de
su ensayo se dedica a argumentar en contra de las objeciones principales a la
idea de que “las máquinas pueden pensar”. Desde 1950, la prueba ha sido altamente
influencia y criticada además de ser esencial en el concepto de la filosofía de
la inteligencia artificial.
Alan
Turing
La
“inteligencia maquinaria” ha sido un tema que investigadores del Reino Unido
han seguido desde 10 años antes de que se fundara el campo de investigación de
la inteligencia artificial (IA) en 1956.
Era un tema comúnmente discutido por los miembros del “Club de la razón”, grupo
informal de investigadores cibernéticos y electrónicos británicos que incluía a
Alan Turing.
Turing,
en particular, había estado trabajando con el concepto de la inteligencia
maquinaria desde al menos 1941 , una de las primeras menciones de la
“inteligencia computacional” fue hecha por Turing en 1947. En el reporte de
Turing llamado “maquinaria inteligente”, él investigó “la idea de si era, o no,
posible para una máquina demostrar un comportamiento inteligente" y como
parte de su investigación, propuso lo que se puede considerar como un
predecesor de sus pruebas futuras:
No es
difícil diseñar una máquina de papel que juegue bien ajedrez. Hay que conseguir
3 hombres como sujetos para el experimento. A,B y C. A y C son dos jugadores
malos de ajedrez mientras que B es el operador de la máquina. … Se usan dos
cuartos con algún arreglo para transmitir los movimientos y se lleva a cabo un
juego entre C y ya sea A o la máquina. C puede tener dificultad al decidir
contra quien está jugando.
El primer
texto publicado escrito por Turing enfocado completamente en la inteligencia de
las máquinas fue “Computing Machinery and Intelligence”. Turing inicia este
texto diciendo “Me propongo tomar en cuenta la pregunta "¿Pueden pensar
las máquinas?. Turing menciona que el acercamiento tradicional es empezar con
definiciones de los términos “máquina e inteligencia”, decide ignorar esto y
empieza reemplazando la pregunta con una nueva, “que está estrechamente
relacionada y en palabras no ambiguas. Él propone, en esencia, cambiar la
pregunta de “¿pueden las máquinas pensar? a ¿Pueden las máquinas hacer, lo que
nosotros (como entidades pensantes) hacemos?.La ventaja de esta nueva pregunta
es que “dibuja un límite entre las capacidades físicas e intelectuales del
hombre.
Para
demostrar este acercamiento, Turing propone una prueba inspirada en el “Juego
de imitación”, en este entraban un hombre y una mujer a cuartos separados y el
resto de los jugadores intentaría distinguir entre cada uno por medio de
preguntas y leyendo las respuestas (escritas a máquina) en voz alta. El
objetivo del juego es que los participantes que se encuentran en los cuartos
deben convencer al resto que son el otro. (Huma Shah argumenta que Turing
incluye la explicación de este juego para introducir al lector a la prueba de
pregunta y respuesta entre humano y máquina ) Turing describe su versión del
juego de la siguiente manera:
Nos
hacemos la pregunta, ¿Qué pasaría si una máquina toma el papel de A en este
juego? ¿Se equivocaría tan frecuentemente el interrogador en esta nueva versión
del juego que cuando era jugado por un hombre y una mujer? Estas preguntas
sustituyen la pregunta original ¿Pueden pensar las máquinas?.
Más
adelante en el texto se propone una versión similar en la que un juez conversa
con una computadora y un hombre. A pesar de que ninguna de las versiones
propuestas es la misma que conocemos hoy en día, Turing propuso una tercera
opción, la cual discutió en una transmisión de radio de la BBC, donde un jurado
le hace preguntas a una computadora y el objetivo de la computadora es engañar
a la mayoría del jurado haciéndolo creer que es un humano.
El texto
de Turing consideraba nueve objeciones putativas las cuales incluyen a todos
los argumentos mayores, en contra de lainteligencia artificial, que habían
surgido en los años posteriores a la publicación de su texto (ver “Computing
Machinery and Intelligence”).6
ELIZA y
PARRY
En 1966,
Joseph Weizenbau creó un programa que aseguraba pasar la prueba de Turing. Este
programa era conocido como ELIZA y funcionaba a través del análisis de las
palabras escritas por el usuario en busca de palabras clave. En el caso de
encontrar una palabra clave, una regla que transformaba el comentario del
usuario entra en acción y se regresaba una oración resultado. Si no se
encontraba alguna palabra clave, ELIZA daba una respuesta genérica o repetía
uno de los comentarios anteriores. Además, Weizenbaum desarrolló a ELIZA para
replicar el comportamiento de un psicoterapeuta Rogeriano lo que permitía a
ELIZA (asumir el rol de alguien que no conoce nada del mundo real. El
programa
fue capaz de engañar a algunas personas haciéndolas creer que hablaban con una
persona real e incluso algunos sujetos fueron “muy difíciles de convencerles de
que ELIZA no era humana. Como resultado, ELIZA es aclamado como uno de los
programas (probablemente el primero) en pasar la prueba de Turing, aunque esto
es muy controversial. (ver más adelante).
PARRY fue
creado por Kenneth Colby en 1972, era un programa descrito como “ELIZA con
carácter. Este intentaba simular el comportamiento de un esquizofrénico
paranoico usando un acercamiento similar (probablemente más avanzado) al de
Weizenbaum. PARRY fue examinado usando una variación de la prueba de Turing con
tal de validar el trabajo. Un grupo de psiquiatras experimentados analizaba a
un grupo de pacientes reales y computadoras ejecutando el programa PARRY a
través de teletipos. A otro grupo de 33 psiquiatras se les enseñaban
transcriptos de las conversaciones. A ambos grupos se les pedía indicar cuales
pacientes eran humanos y cuales eran computadoras. Los psiquiatras fueron
capaces de responder correctamente solo 48% de las veces, un valor consistente
con respuestas aleatorias.
En el
Siglo XXI, versiones de estos programas (llamados “bots conversacionales”)
siguieron engañando a la gente. “CyberLover”, un programa de malware, acechaba
a usuarios convenciéndoles de “revelar información sobre sus identidades o de
entrar a un sitio webque introduciría malware a sus equipos”. El programa
surgió como un “Riesgo de San Valentín” coqueteando con la gente “buscando
relaciones en línea para recabar información personal.

RANKING "DELITO INFORMÁTICO"
RANKING DE DELITOS CIBERNÉTICOS
SEGÚN EXPERTOS EN SEGURIDAD
INFORMÁTICA, AL MENOS CUATRO DE CADA DIEZ USUARIOS DE REDES SOCIALES HAN SIDO
VÍCTIMAS DE ALGÚN CIBERDELITO. ENTRE LOS ATAQUES MÁS COMUNES SE ENCUENTRAN LA
SUPLANTACIÓN DE LA IDENTIDAD DE LAS PERSONAS, ENLACES FALSOS QUE CONDUCEN A UN
VIRUS O PERFILES HACKEADOS.

LOS 5 DELITOS INFORMÁTICOS MAS
FRECUENTES SEGÚN LA PGJDF
COMERCIALIZACIÓN Y DIFUSIÓN DE
PORNOGRAFÍA INFANTIL
FRAUDES ELECTRÓNICOS Y “PHISHING”
EXTORSIÓN POR E-MAIL
ROBO DE IDENTIDAD
SUBIR MATERIAL A YOUTUBE, SIN
AUTORIZACIÓN.
QUE ES PISHING
El termino Phishing es utilizado para
referirse a uno de los métodos más utilizados por delincuentes cibernéticos
para estafar y obtener información confidencial de forma fraudulenta como puede
ser una contraseña o información detallada sobre tarjetas de crédito u otra
información bancaria de la víctima.
CINCO DELITOS COMETIDOS POR MEDIO DE
REDES SOCIALES.
#5 Los eventos sociales
El phishing es la técnica empleada
por los hackers para adueñarse de datos y así poder usar esa información en sitios
de compras online.
Un robot genera un evento apócrifo
que es enviado a los usuarios para que confirmen su asistencia. Sin embargo, se
trata de un link engañoso que obliga a completar datos personales que podrían
ser utilizados para hacer compras en Internet.
#4 Robo de identidad
Recibes un correo electrónico de un
amigo tuyo que te invita a entrar a ver una foto suya en Facebook. Pero en
realidad es un engaño ya que ese link es una página que te lleva a una web que
aparenta ser Facebook. Una vez que escribes tu usuario y contraseña ya estás en
problemas: tus datos acaban de ser robados y, tu identidad, duplicada.

#3 ¿Ese es tu perfil?
Se trata de un mensaje que les llega
a los usuarios mediante el cual les permite ver quiénes visitan su perfil. No
es ni más ni menos que un engaño, ya que luego de hacer clic en el falso
enlace, los usuarios son conducidos a una web apócrifa en la que se abre en una
nueva pestaña la página de inicio de Facebook.
#2 Ahora sí que no me gusta
Eso se traduce en un "Me
Gusta" a un video, a un enlace o a una foto y que al pinchar sobre él
estás compartiendo datos de tu computadora con un hacker. Ya lo sabes antes de
dar "Me Gusta" asegúrate de estar navegando en una página segura.
#1 Acoso a menores.
Lamentablemente este es uno de los
ciber delitos más graves y es tal vez uno de los más cometidos en Internet. Los
niños suelen utilizar las redes sociales de muy temprana edad y son muy
vulnerables a ataques como el cyberbullying, el grooming o el sexting.

¿Qué es el grooming?
consistente en acciones deliberadas
por parte de un adulto de cara a establecer lazos de amistad con un niño o niña
en Internet, con el objetivo de obtener una satisfacción sexual mediante
imágenes eróticas o pornográficas del menor o incluso como preparación para un
encuentro sexual.
viernes, 31 de julio de 2015
DELITOS CIBERNETICOS.
DELITOS
CIBERNETICOS
Un delito
informático o ciber-delito es toda aquella acción antijurídica y culpable, que
se da por vías informáticas o que tiene como objetivo destruir y dañar
ordenadores, medios electrónicos y redes de Internet. Debido a que la
informática se mueve más rápido que la legislación, existen conductas
criminales por vías informáticas que no pueden considerarse como delito, según
la "Teoría del delito", por lo cual se definen como abusos
informáticos (los tipos penales tradicionales resultan en muchos países inadecuados
para encuadrar las nuevas formas delictivas y parte de la criminalidad
informática.
Los
delitos informáticos son aquellas actividades ilícitas que:
(a) Se
cometen mediante el uso de computadoras, sistemas informáticos u otros
dispositivos de comunicación (la informática es el medio o instrumento para
realizar un delito).
b) Tienen
por objeto causar daños, provocar pérdidas o impedir el uso de sistemas
informáticos.
CATEGORIA
TIPO 1.
Se trata,
por lo general, de un suceso que ocurre una sola vez desde el punto de vista de
la víctima. Por ejemplo, la victima descarga, sin saberlo, un caballo de Troya
que instala un programa de registro de pulsaciones de teclado en su equipo.
También puede recibir un correo electrónico que contiene lo que parece ser un
vínculo a una entidad conocida, pero que en realidad es un vínculo a un sitio
web hostil.
A menudo,
se utilizan programas de software de actividades ilegales como programas de
registro de pulsaciones de teclado, virus o caballos de Troya.
Entre los
tipos de crímenes cibernéticos de esta categoría se incluyen el phishing, el
robo o la manipulación de datos o servicios por medio de piratería o virus, el
robo de identidad y fraudes en el sector bancario o del comercio electrónico.
CATEGORIA
TIPO 2.
Actividades
como el acoso en Internet, búsqueda de niños, extorsión, chantaje, manipulación
del mercado de valores, espionaje empresarial complejo y planificación y
ejecución de actividades terrorista.
Generalmente,
se sirven de programas que no se incluyen dentro de la clasificación de
software de actividades ilegales. Así por ejemplo, pueden mantenerse
conversaciones por medio de clientes de mensajería instantánea o transferirse
archivos a través de un FTP
La
Organización de Naciones Unidas reconoce los siguientes tipos de delitos
informáticos:
1.
Fraudes cometidos mediante manipulación de computadoras.
2.
Manipulación de datos de entrada.
3.
Daños o modificaciones de programas o datos computarizados.
Sabotaje
informático
Implica
que el "delincuente destruye o busca destruir el centro de cómputos en sí
(las máquinas) o los programas o informaciones almacenados en los ordenadores.
Se presenta como uno de los comportamientos más frecuentes y de mayor gravedad
en el ámbito informático.

Existen
dos modalidades que se incluyen como piratería informática a saber:
El hurto
de tiempo de máquina: consiste en el empleo del computador sin autorización, y
se pretende aludir a situaciones en que un tercero utiliza indebidamente
recursos de la empresa en que trabaja o un sujeto autorizados se vale de tales
prestaciones informáticas en un horario no permitido, utilizándolas parra su
provecho sin contar con permiso para ese uso fuera de hora.
Hacker
El
término hacker tiene diferentes significados. Según el diccionario de los
hackers: Es todo individuo que se dedica a programar de forma entusiasta, o sea
un experto entusiasta de cualquier tipo, que considera que poner la información
al alcance de todos constituye un extraordinario bien.

Cracker
Se
consideran crackers a aquellos que ingresan al sistema a efectos de robar o
destruir información de la base d datos a la que ingresa, o con la finalidad de
impedir el normal funcionamiento de la misma.
Cajeros
automáticos y tarjetas de crédito
Conductas
mediante las cuales se logra retirar dinero del cajero automático, utilizando
una tarjeta magnética robada, o los números de la clave para el acceso a la
cuenta con fondos.
Robo de
identidad
Luego de
obtener los datos personales de un individuo, se procede a realizar todo tipo
de operaciones para provecho del victimario, fingiendo ser la persona a la que
se extrajo su información sensible. Encuadra como delito de estafa. Si el
actuar del sujeto activo comporta dar a conocer datos personales ajenos
contenidos en base de datos a las que por su empleo tiene acceso, entonces por
expreso mandato legal la figura aplicable es la de revelación de secreto
profesional.
Es la
metodología más antigua dentro de los denominados ciberdelitos, consiste en
ingresar en las redes de telecomunicaciones para realizar llamadas telefónicas
a larga distancia utilizando la cuenta ajena. Resulta ser una modalidad
primitiva de hacking.
Pornografía
infantil
Se
pretende lucrar con el abuso de mayores contra menores de edad. Existen
distintas conductas a tipificar:
La
producción de pornografía infantil con la intención de difundirla a través de
un sistema informático;
El
ofrecimiento o la puesta a disposición de pornografía infantil a través de un
sistema informático;
La
difusión o la transmisión de pornografía infantil a través de un sistema
informático;
El hecho
de procurarse o de procurar a otro pornografía infantil a través de un sistema
informático;
La
posesión de pornografía infantil en un sistema informático o en un medio d
almacenamiento de datos informático.
Suscribirse a:
Comentarios (Atom)

